Más Información

Sheinbaum destaca reducción en homicidios dolosos en lo que va de su gobierno; “es un logro de todo México”, afirma

Clara Brugada llama a no estigmatizar alcaldías que tienen más casos de sarampión; pide a medios manejar información con mucho cuidado

Aplican 14 millones de vacunas contra sarampión en el último año, reporta Salud; destaca esfuerzo coordinado

Juanita Guerra, entre el salón de belleza del Senado y señalamientos por hostigamiento a periodistas; esta es su trayectoria política

Hackeo al SAT, IMSS y Morena filtra datos de más de 36 millones de mexicanos; expertos advierten fallas estructurales en ciberseguridad

“Los mineros estamos de luto”: convocan a manifestación nacional tras hallazgo de trabajadores asesinados en Sinaloa; será el próximo sábado
Nuevos documentos de WikiLeaks apuntaron el jueves hacia un aparente programa de la CIA para hackear iPhones y computadoras Mac de Apple utilizando técnicas que los usuarios no podían deshabilitar al restablecer sus dispositivos.
Expertos en seguridad dicen que las violaciones son plausibles, pero insinuaron que éstas representan poca amenaza para usuarios comunes. Dicen que muchas de las intrusiones ilegales son antiguas —el iPhone violado involucra el modelo 3G de 2008, por ejemplo. Las técnicas además requieren normalmente acceso físico a los dispositivos, algo que la CIA usaría sólo para individuos específicos, no para la población general.
"La parte más notable de la publicación más reciente de WikiLeaks es que muestra a la CIA haciendo exactamente para lo que le pagamos: explotar blancos específicos con ataques limitados para apoyar nuestros intereses nacionales", dijo Rich Mogull, director de seguridad de la compañía de investigación Securosis.
Apple no respondió a una solicitud de comentario de The Associated Press. La CIA no ha comentado sobre la autenticidad de ésta y previas revelaciones de WikiLeaks, pero ha dicho anteriormente que acata la prohibición jurídica contra vigilancia electrónica "sobre individuos aquí en casa, incluidos nuestros conciudadanos estadounidenses.
Las filtraciones del jueves ocurren aproximadamente dos semanas después de que WikiLeaks publicó miles de presuntos documentos de la CIA que describen herramientas para hackeo que según el sitio web empleó el gobierno para tener acceso ilegal a información contenida en computadoras, teléfonos móviles e incluso televisores multifunciones de empresas como Apple, Google, Microsoft y Samsung.

Las revelaciones más recientes están mucho más enfocadas y consisten de sólo 12 documentos, todos los cuales involucran productos de Apple. Los documentos describen técnicas para reescribir programas de los dispositivos permitiendo acceso a un intruso cibernético incluso si el usuario de un teléfono o una computadora reestablece los ajustes de fábrica.
Un documento de diciembre de 2008 describe "NightSkies", una herramienta aparentemente diseñada para acceder al iPhone 3G; el documento asegura que la herramienta puede recuperar archivos como listas de contactos y bitácora de llamadas, y puede ejecutar otros comandos. WikiLeaks insinuó en un comunicado de prensa que "la CIA ha estado infectando la cadena de suministro de iPhone como sus objetivos desde al menos 2008".
Sin embargo, el documento describe únicamente cómo instalar la herramienta en una versión "fresca" del 3G; específicamente el iPhone 3G con la versión 2.1 del sistema operativo de Apple, los cuales tienen ahora nueve años de antigüedad.
ae
Noticias según tus intereses
[Publicidad]
[Publicidad]








